A BIOS leváltására készült eszköz sebezhetőségeire akarták felhívni a figyelmet. Az amszterdami Hack in the Box 2014 egyik érdekes előadásról a Biztonságportál készített összefoglalót.

Az UEFI (Unified Extensible Firmware Interface) biztonsági réseiről adott átfogó helyzetjelentést a május végén Amszterdamban rendezett Hack in the Box 2014 konferencián Corey Kallenberg, a MITRE nevű nonprofit szervezet holland kutatója. Az előadásról a Biztonságportál készített összefoglalót.

A BIOS leváltására készült UEFI (Unified Extensible Firmware Interface) egyik sokat taglalt eleme a Secure Boot funkció, amelynek egyik feladata, hogy megakadályozza az úgynevezett bootkitek térhódítását. A bootkitek a számítógépek indulását tudják manipulálni, hogy még az operációs rendszer betöltődése előtt bejuttassák a nemkívánatos kódokat a memóriába. Az egyik leghíresebb bootkit a 2011-ben felfedezett TDL 4, amely több mint 4,5 millió számítógép Master Boot Recordját (MBR) fertőzte meg.

Tontos tehát, hogy jól működjön a Secure Boot nyújtotta védelem, hiszen – a McAfee egy felmérése szerint – a bootkitek által okozott fertőzések száma 2013-ban rekordot döntött. Persze a Secure Boot ellenzői kezében is vannak érvek, például az, hogy egyes operációs rendszerek megnehezíthető, sőt lehetetlenné teheti.

Automatizálhatók a támadások

Tavaly a MITRE az Intelel fogott össze az UEFI implementációk vizsgálatára. Ennek egyik fontos megállapítása volt, hogy miközben UEFI egyik célkitűzése az volt, hogy standardizálja az egykori BIOS-t, az implementációk rendkívül "sokszínűek": sokszor még egy gyártónál is többféle megvalósítást találtak, ami negatívan befolyásolja a biztonságot.

Az American Megatrends megoldásaiban olyan – azóta befoltozott – biztonsági rést is találtak, ami lehetőséget ad a Setup paraméterrel történő visszaélésekre. A biztonsági rés révén a szakemberek operációs rendszer szinten át tudták billenteni a Setup értékét 0-ra, aminek következtében az adott számítógép nem volt képes betölteni a Windowst. Ráadásul az ilyen támadás automatizálható, tehát egy jó célprogrammal akár teljes céges rendszerek is megbéníthatók. És hogy ez milyen kockázattal jár, azt jól mutatja az a támadás, ami 2012 augusztusában a Saudi Aramco 30 ezer munkaállomását tette használhatatlanná, igaz, ott nem a Secure Boot sebezhetőségét használták ki a támadók (a támadásról itt írtunk).

Kallenberg szerint azonban az American Megatrendsnél felfedezett probléma csak a jéghegy csúcsa.  A konferencián bemutatott egy olyan újabb támadási módszert, amely több gyártót érint. A MITRE megvizsgált mintegy nyolcezer rendszert, és kiderült, hogy 40 százalékukban az OEM-gyártók nem használják az úgynevezett SMI_LOCK védelmet. Ez azt eredményezi, hogy az előre jóváhagyott bootloaderek listájához újabb tételek adhatók hozzá, miáltal indításkor a Secure Boot olyan kódban is meg fog bízni, amit normális esetben blokkolna. A támadás Windowsból is kivitelezhető: mindössze azt kell elérni, hogy a kártékony kódot adminisztrátori jogosultsággal lehessen futtatni.

A firmware frissítése sem mindig segít

Kallenberg szerint ezek ellen rések ellen nehéz védekezni. Hiába javítja ugyanis gyártók a firmware-t, és azt hiába telepíti a felhasználó vagy az üzemeltető, ha az esetek 50 százalékában visszatölthető egy régebbi firmware, hogy ismét támadható legyen a rendszer.

Kallenberg ráadásul újabb sérülékenységek lehetőségét is belengette: mint mondta, dolgoznak egy egy chipkészletfüggő biztonsági rés feltárásán, ami szintén a Secure Boot "fehérlistájának" manipulálását segítheti elő.

Az UEFI a jövőben is kedvelt célpontja maradhat a kiberbűnözőknek, már csak azért is, mert jóval egyszerűbb vizsgálni, mint régen a BIOS-t – összegezte mondanivalóját Kallenberg. A múltban a BIOS biztonsági réseinek feltárásához speciális és nagyon drága, több tízezer dolláros debugger eszközöket kellett használni. Az UEFI nyitottsága azonban több kutatásra ad lehetőséget, ami mind több problémát, sérülékenységet hoz majd a felszínre.

Corey Kallenberg előadásáról a beszámolót a Biztonságportál oldalán olvashatják.

Sikeres volt a számítógéppel irányított kiborgcsótányok bevetése

Az új megközelítés megoldaná a több robotból álló rendszerek navigálásának olyan problémáit, mint amilyen a robotok ütközése, az ismeretlen környezethez való alkalmazkodás vagy az energiahatékonyság.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.